Scossone nella cybersecurity: CISA ritira le direttive d’emergenza in un “giro di vittoria” contro le vulnerabilità sfruttate
Sottotitolo: La principale agenzia cyber del governo USA chiude un capitolo sugli ordini di sicurezza urgenti, segnando una nuova era nella gestione delle vulnerabilità.
In una mossa rara che segnala al tempo stesso progressi e un panorama di minacce in evoluzione, la Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente ritirato dieci delle sue direttive d’emergenza ad alta criticità. Queste direttive, un tempo gli allarmi antincendio digitali del governo federale, sono ora considerate ridondanti, grazie in larga parte a un approccio più agile e completo alla catalogazione delle vulnerabilità sfruttate. Ma questo segna un trionfo per la cybersecurity federale, o semplicemente una nuova fase in un interminabile gioco del gatto col topo?
Un nuovo copione per la cybersecurity federale
Per anni, le direttive d’emergenza di CISA sono state l’equivalente digitale, per il governo, di tirare l’allarme antincendio - richiedendo un’azione immediata da parte delle agenzie federali di fronte a minacce informatiche imminenti. Dal 2019 al 2024, questi ordini hanno attraversato più amministrazioni e spesso hanno preso di mira vulnerabilità sfruttate attivamente da attori statali o da cybercriminali sofisticati.
Ma giovedì CISA ha annunciato che sta chiudendo dieci di queste direttive, citando il successo delle proprie attività di bonifica e l’evoluzione del suo catalogo Known Exploited Vulnerabilities (KEV). Il KEV è diventato la lista dei “più ricercati” del governo federale per i bug software, imponendo alle agenzie di applicare le patch alle vulnerabilità elencate - a volte entro appena 24 ore per le minacce critiche.
Le direttive ritirate affrontavano un vero e proprio who’s-who di vulnerabilità famigerate, inclusi bug Microsoft (CVE-2020-0601, CVE-2020-1350, CVE-2020-1472, CVE-2021-26855, CVE-2021-34527, CVE-2021-22893) e una grave falla nei prodotti VMware. Un tempo erano così urgenti che solo una direttiva d’emergenza poteva costringere le agenzie ad agire. Ora, l’inclusione nel catalogo KEV garantisce che queste vulnerabilità vengano corrette senza bisogno di interventi straordinari.
La direttrice ad interim di CISA, Madhu Gottumukkala, ha sottolineato che la mossa dell’agenzia riflette un passaggio dalla risposta alle crisi alla gestione proattiva del rischio. “La chiusura di queste dieci Direttive d’Emergenza riflette l’impegno di CISA per la collaborazione operativa in tutta l’impresa federale”, ha dichiarato, evidenziando l’attenzione dell’agenzia alle best practice e ai miglioramenti sistemici.
Tre delle direttive ritirate sono state considerate obsolete, grazie all’evoluzione delle pratiche e a un panorama di rischio cambiato. Le ultime due direttive chiuse riguardavano vulnerabilità in prodotti di F5 e Cisco, entrambe notorie nel mondo della sicurezza enterprise.
Cosa succede ora?
Se la decisione di CISA segna una pietra miliare nella difesa cyber federale, mette anche in evidenza il ritmo incessante con cui le vulnerabilità vengono scoperte e sfruttate. Il catalogo KEV, con scadenze di patching sempre più aggressive, è ormai la spina dorsale della gestione federale delle vulnerabilità. Ma mentre gli attaccanti si adattano, resta la domanda: quanto tempo passerà prima che sia necessario tirare il prossimo “allarme antincendio”?
WIKICROOK
- Direttiva d’emergenza: Una direttiva d’emergenza è un mandato di CISA che richiede alle agenzie federali di intraprendere azioni immediate per mitigare minacce o vulnerabilità di cybersecurity urgenti.
- Catalogo Known Exploited Vulnerabilities (KEV): Il Catalogo KEV è un elenco ufficiale di vulnerabilità software confermate come sfruttate dagli attaccanti in incidenti informatici reali.
- Patch: Una patch è un aggiornamento software rilasciato per correggere vulnerabilità di sicurezza o bug nei programmi, aiutando a proteggere i dispositivi dalle minacce informatiche e a migliorare la stabilità.
- CVE (Common Vulnerabilities and Exposures): Un CVE è un identificatore pubblico univoco per una specifica vulnerabilità di sicurezza, che consente un tracciamento e una discussione coerenti in tutto il settore della cybersecurity.
- Bonifica: Bonifica significa adottare misure per correggere o contenere minacce alla sicurezza, come rimuovere malware o bloccare utenti non autorizzati, per ripristinare la sicurezza del sistema.